• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム   /  技術部門  / ご注意ください!偽の「NextGen mParivahan」マルウェアが、ステルス性とデータ窃取能力を強化して復活
ご注意ください!偽の「NextGen mParivahan」マルウェアが、ステルス機能とデータ窃取機能を強化して復活
09 4月 2025

ご注意ください!偽の「NextGen mParivahan」マルウェアが、ステルス機能とデータ窃取機能を強化して復活

著者 ディグヴィジェイ・マネ
ディグヴィジェイ・マネ
技術部門

サイバー犯罪者は戦術を絶えず改良しており、Androidマルウェアはより巧妙で検出が困難になっています。偽の NextGen mParivahan マルウェアは、以前のバージョンの欺瞞戦略を踏襲しながらも、大幅な機能強化を導入して登場しました。

以前、攻撃者は政府の交通通知システムを悪用してマルウェアを拡散させ、公式の交通違反警告を装った偽メッセージを送信していました。これらのメッセージには、違反切符番号や車両登録情報といった詳細情報が含まれており、正規のメッセージのように見せかけ、ユーザーを騙して悪意のあるアプリをダウンロードさせていました。インストールされると、アプリは広範な権限を要求し、アイコンを隠し、SMSメッセージなどの機密データを密かに盗み出し、Telegramボットを介して攻撃者と通信していました。

図1. 被害者が受信したWhatsAppメッセージ

この最新の亜種では、マルウェアは「NextGen mParivahan」を装い、政府の公式アプリを模倣して拡散されています。拡散方法は以前と同じで、偽の交通違反メッセージを利用してユーザーを誘導し、悪意のあるアプリをインストールさせています。

道路運輸省が開発した公式NextGen mParivahanアプリは、運転免許証、車両登録証明書、その他の交通サービスへのデジタルアクセスを提供します。Google Playストアで入手可能なこのアプリは、以前のmParivahanアプリに代わり、機能とユーザーエクスペリエンスが向上しています。

しかし、サイバー犯罪者はアプリのブランド変更によってもたらされた機会を捉え、 「NextGen mParivahan」 ユーザーを欺くために、マルウェアの名前を偽装しています。この最新亜種では、SMS窃取機能はそのまま維持されています。その範囲は大幅に拡大し、ソーシャルメディア、コミュニケーションアプリ、eコマースアプリからのメッセージを標的としており、ユーザーのプライバシーに対する脅威がさらに深刻化しています。

さらに、一部のサンプルは、C2(コマンドアンドコントロール)の詳細をコンパイル済みの.soファイル内に隠蔽し、実行時に動的に生成することで、よりステルス性の高いC2メカニズムを採用しています。このアプローチは、検出と分析を非常に複雑にします。一部のサンプルは、セキュリティ対策をさらに妨害するために意図的に改ざんされており、多段式のドロッパーペイロードアーキテクチャを活用して、シグネチャベースおよびヒューリスティックな検出システムを回避しています。

以前のブログでは、以前のバージョンの感染経路と通信戦術を分析しました(ご注意ください!政府の警報を装った悪質なAndroidマルウェア)。これらの最新亜種は、それらの機能を維持するだけでなく、拡張し、ステルス性とデータ窃盗能力の両方を高めています。

このブログでは、この新しい亜種がどのように動作するのか、そしてなぜその新たな機能強化によって Android ユーザーにとってさらに大きな脅威となるのかを説明します。

テクニカル分析:

新しいバージョンには 2 つの亜種が見つかりました。XNUMX つは不正な多段ドロッパー ペイロード アーキテクチャを利用するもので、もう XNUMX つは他のアプリから通知データを盗みながら、よりステルス性の高い CXNUMX 抽出方法を採用するものです。

  1. 不正な多段ドロッパーペイロード

第一段階 – ドロッパー 第2段 – ペイロード
ファイル名 電子チャランレポート パリヴァハン
MD5 ad4626eff5238ce7c996852659c527bc ae1f49bd14027c7adea18147cb02f72a
アプリ名 NextGen mParivahan NextGen mParivahan
パッケージ名称 com.xyz.ドロッパー com.example.icici

分析回避技術

マルウェア作成者は、静的解析を妨害するために、これらのドロッパーとペイロードAPKを意図的に作成しました。多くのオープンソースのAndroid APK解析ツールはこのAPKを処理できなかったため、解析はより困難になりました。以下をご覧ください。

ApktoolはAPKの逆コンパイルに失敗しました-

図2. Apktoolエラー

Jadxは逆コンパイルに失敗しました –

図3. Jadxエラー

Androguardは逆コンパイルに失敗しました –

図4. Androguardエラー

 

バイトコードビューアが逆コンパイルに失敗しました –

図5. バイトコードビューアのエラー

7zipでもAPKファイルの抽出に失敗しました –

図6. 7zipエラー

AndroidビルドツールAAPT(Android Asset Packaging Tool)とAAPT2(Android Asset Packaging Tool)もAndroidManifest.xmlファイルをダンプできません。

図7. AAPTエラー

さらに、この不正な APK ファイルは、XML ファイルが破損しているため、Android 8.1 以前のバージョンではインストールに失敗します。これは、OS がそれ以降の Android バージョンのようにそれを抽出できないためです。

図8. Android 8.1 APKインストールエラー

これらのツールで表示されるエラーは、いずれもサポートされていない圧縮方式、つまりAPKファイルが無効な圧縮技術を使用していることを示しています。しかし、AAPTとAndroid OS 8.1(APIレベル27)は、サポートされていない圧縮方式とは関係のないAndroidManifest.xmlの破損エラーを報告します。しかし、不正な形式のAPKは、Android OS 9(APIレベル28)以降を搭載したAndroidデバイスとエミュレーターでは問題なくインストールされ、スムーズに動作します。

Android OS (9+) でこの APK を実行すると分析ツールが失敗するのはなぜですか?

APKファイルは基本的にZIPアーカイブです。以下はそのヘッダー形式です。オフセット08と09の値は、ZIPファイルで使用されている圧縮方式を示しています。

図9. APK ZIPファイルの構造(参考:PKZipファイルの構造)

Android APK ファイルは ZIP 形式に準拠しており、通常は次の 2 つの圧縮方法が使用されます。

  1. 保存(圧縮なし) – 事前に最適化されたバイナリや一部のアセットなど、圧縮を必要としないファイルに使用されます。
  2. 圧縮(標準圧縮) – リソース、XML ファイル、その他の実行不可能なコンテンツを圧縮するために最もよく使用される方法です。

ほとんどのAPKファイルで使用されている圧縮方法 –

図10. 通常のファイルXNUMX進数

この不正なドロッパーAPKファイルで使用されている圧縮方法は、DeflateでもStoreでもありません。値は0x1998(6552進数でXNUMX)で、ZIP形式ではサポートされていません。

 

図11. 不正なAPKのXNUMX進数
  • すべての解析ツールはZIP形式に厳密に準拠しており、圧縮方式はDeflateまたはStoreのみを想定しています。しかし、Android OSは圧縮方式がDeflateかどうかのみをチェックします。Deflateでない場合は、OSはStore(つまり、圧縮されていない)であると想定します。
  • Android 9では、Android 8とは異なるモノリシックアプリの解析方法が導入されました。この新しい実装では、アセットへのアクセスが別の方法で処理されます。その結果、Android 8以前のバージョンでマニフェスト破損エラーを引き起こしていた特定のAPKは、Android 9ではこの問題に遭遇しなくなりました。

AndroidManifestファイルの抽出とデコード 

APKのZIP構造を解析し、生のAndroidManifest.xmlファイルを抽出するスクリプトを作成しました。このスクリプトは、セントラルディレクトリを特定し、AndroidManifest.xmlファイルを見つけ、圧縮の詳細と生データを抽出します。そして、Androguardを使用して、抽出した生のAndroidManifest.xmlファイルを読み取り可能なXML形式にデコードします。

図12. AndroidManifest.xmlの抽出とエンコード

以下は、Dropper APK のデコードされた AndroidManifest.xml です。インストール済みアプリの一覧を表示するための QUERY_ALL_PACKAGES 権限と、ペイロードアプリケーションをインストールするための REQUEST_INSTALL_PACKAGES 権限を要求しています。

図 13. Dropper アプリケーションのデコードされた AndroidManifest xml ファイル。

以下は、Payload APK のデコードされた AndroidManifest.xml です。SMS メッセージへのアクセスと送信に、RECEIVE_SMS、READ_SMS、SEND_SMS などの機密性の高い権限を要求しています。

図14. ペイロードアプリケーションからデコードされたAndroidManifest xml

マルウェア実行

起動後、ドロッパーアプリケーションはユーザーにアプリのアップデートを促します。「アップデート」をクリックすると、提供元不明のアプリのインストール許可を求められます。許可されると、ドロッパーと同じアイコンを持つペイロードAPKがインストールされますが、アプリドロワーからはアイコンが非表示になります。

図15. ドロッパーアプリケーションの実行

ユーザーがmParivahanアプリのアイコンをクリックすると、Payloadアプリが起動します。まず、SMSと通話の許可を求めます。次に、チャラン(納税申告書)のステータスを確認するために、車両番号と電話番号の入力を求めるページが表示されます。次に、PhonePe、Google Pay、またはPaytmで1ルピーの支払いを促し、支払いPINの入力を求められます。取引が完了すると、「支払いが完了しました。30分お待ちください。デバイスからアプリを削除しないでください」という確認ページが表示されます。

図16. ペイロードアプリケーションの実行

しかし、このアプリは入力された情報をバックグラウンドで盗み出し、Firebaseデータベースに保存します。また、SMSアクセス権限を持っているため、受信したSMSデータもキャプチャしてFirebaseにアップロードします。

図17. PINとデバイス情報を盗むコード
  1. よりステルス性の高いネイティブC2抽出および通知スティーラー

ファイル名 NextGen mParivahan.apk
MD5 8bf7ea1c35697967a33c0876df5f30b9
アプリ名 NextGen mParivahan
パッケージ名 com.sakurai.endo3798132

 

起動すると、2つ目の亜種はSMSと通話管理の権限を要求します。次に、ユーザーに通知へのアクセスを許可するよう促します。必要な権限をすべて取得すると、電話番号の入力を求められます。ユーザーが「続行」をクリックすると、Googleのホームページが開き、アイコンが非表示になります。

図18. アプリの実行

通知データにアクセスできるマルウェアは、通知を継続的に監視します。新しい通知が投稿されるたびに、そのデータをキャプチャしてC2サーバーに送信します。

図19. 通知窃盗コード

このマルウェアアプリケーションは、通知窃取の対象となるアプリのリストを保持しています。対象となるアプリには、WhatsApp、Facebook、Amazon、Zomato、Telegram、Google メッセージ、Gmail などが含まれます。

図20. 対象アプリケーションリスト

ネイティブコードからのC2抽出

マルウェアは実行時にC2サーバーのURLを動的に生成し、プレーンテキストでの保存を避けて検出を回避します。下の図はJavaセクションのコードで、SecreatHevenクラスがネイティブライブラリのロードを担当しています。 「libbunnycoban.so」 ネイティブ関数の定義。ここで、bunnylovesCarrot() 関数はC2サーバのURLを返します。さらに、hiddendandelion() と SecreatAcron() という2つの関数があり、IP情報サービスのURLとIP情報トークンを返します。これらの関数はコードの他の部分では参照されていないため、マルウェアはCXNUMXサーバの生成時にこれらの関数を使用する可能性があります。

図21. JavaコードによるSOファイルの読み込み

以下は、.so ファイルから C2 サーバーを生成するコードを示すコード スニペットです。

図22. soファイルからc2サーバーを構築するために使用するコード

ログには、このマルウェアが使用するC2サーバーが明確に示されています。

図23. logcatでのc2の言及

どちらの亜種も、以前のバージョンと同様にSMSを窃取する機能を備えています。SMSデータにアクセスし、抽出したC2サーバーまたはFirebaseに送信します。さらに、永続性を確保するためにブートローダーにブロードキャストレシーバーを実装しており、これによりデバイスの起動後にアプリケーションがバックグラウンドで起動できるようになります。

 

MITRE ATT&CKの戦術とテクニック:

Androidマルウェアのクイックヒーリング検出

Quick HealはAndroid.Spyagent.Aの亜種を使用してこのような悪意のあるアプリケーションを検出します。

このような脅威を軽減し、保護を維持するために、すべてのモバイルユーザーには「Quick Heal Mobile Security for Android」のような信頼できるウイルス対策ソフトのインストールをお勧めします。当社のウイルス対策ソフトは、ユーザーがモバイルデバイスに悪質なアプリケーションをダウンロードするのを防止します。Android向けの保護ソフトをダウンロードしてください。 こちら

まとめ:

このマルウェア亜種は、サイバー犯罪者が検出を回避し、より多くのユーザーデータを窃取するために、いかにして技術を進化させ続けているかを示しています。不正なAPK、動的なC2生成、そして分析回避手法を駆使することで、従来のセキュリティツールによる悪意ある活動の特定はますます困難になっています。さらに、通知、SMS、そしてアプリの機密データへのアクセス能力は、ユーザーのプライバシーにとって重大なリスクをもたらします。

しかし、脅威が進化するにつれて、分析手法も進化しています。セキュリティソリューションと脅威インテリジェンスの取り組みは、難読化戦略、動的分析、高度な脅威ハンティングアプローチを深く掘り下げることで、検出技術を向上させています。セキュリティ意識の強化、アプリのインストールには信頼できるソースの利用、そして最新の分析ツールの導入は、これらの新たな脅威に対抗するために不可欠です。

IOC

URL:

https://cyberdefensetech.cc/

 

デジタルで安全を保つためのヒント: 

  • アプリケーションは信頼できるソースからのみダウンロードしてください。 Googleが店を再生します。
  • メッセージやその他のソーシャル メディア プラットフォームを通じて受信したリンクは、意図的または不注意により悪意のあるサイトにつながる可能性があるため、クリックしないでください。
  • 新しい権限を受け入れたり許可したりする前に、Android システムからのポップアップ メッセージを読んでください。
  • マルウェア作成者は元のアプリケーションの名前、アイコン、開発者の詳細を簡単に偽装できるため、携帯電話にダウンロードするアプリケーションには十分注意してください。
  • 携帯電話の保護を強化するには、常に優れたウイルス対策ソフトを使用してください。 Android 向け Quick Heal モバイル セキュリティ。

待ってはいけません! 今すぐクイックヒールトータルセキュリティでスマートフォンを守りましょう。 今すぐ購入または更新しましょう!

 

 以前の投稿EDR と XDR: 違いを理解して適切なものを選択する...
次の投稿  医療リーダー向けDPDP法2023ガイド
ディグヴィジェイ・マネ

ディグヴィジェイ・マネについて

Digvijay Maneは、Androidマルウェア分析を専門とするセキュリティ研究者です。彼は、新たなモバイル脅威を調査し、悪意のあるアプリをリバースエンジニアリングし、その知見を共有しています。

Digvijay Maneによる記事 »

関連記事

  • キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    キャメルクローン作戦:地域緊張の高まりの中、政府機関と国防機関を標的とした複数地域にわたるスパイ活動

    2026 年 3 月 13 日
  • 安全な通信プロトコルとその実装

    安全な通信プロトコルとその実装

    2026 年 3 月 13 日
  • RTO をテーマにしたソーシャルエンジニアリングを活用した多段階の Android マルウェア攻撃キャンペーンの内幕

    2026 年 2 月 4 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約